Ceci est une ancienne révision du document !
Kerberos
Cerbère (Κέρβερος en grec ancien), animal mythique représenté par un chien à plusieurs têtes (traditionnellement trois), a pour principale fonction d'empêcher ceux que Charon a menés de l'autre côté du Styx de faire le voyage dans l'autre sens. Éventuellement, il peut même servir à empêcher les touristes qui voudraient traverser le Styx sans passer par les services de Charon.
Dans les systèmes d'information, kerberos est tout autre chose. Il s'agit d'un protocole d'authentification en réseau, dont les principales caractéristiques sont :
- Authentification sécurisée : le mot de passe de l'utilisateur ne circule pas sur le réseau, nous verrons par quel prodige ;
- Authentification unique pour plusieurs services : SSO (Single Sign On), l'utilisateur n'a pas à se ré-authentifier chaque fois qu'il utilise un nouveau service qui le nécessite ;
Ce protocole a été créé au MIT Massachusetts Institute of Technology, puis normalisé dans sa version 5 dans les RFC 1510 en 1993. Avant, il y a eu la version 4 dont on entend encore parler, les versions précédentes n'étant restées qu'au stade de « proof of concept ». Autant dire que kerberos n'est plus vraiment une nouveauté.
Pourquoi s'intéresser à kerberos ? Pour ses avantages bien sûr, et aussi parce que Microsoft a introduit (en le tordant quelque peu) ce protocole dans « Active Directory » à partir de Windows 2000 Server.
Pour les gens qui comme moi sont astreints à gérer ce genre de serveurs, autant essayer d'en tirer profit quand c'est possible.
Nous allons d'abord essayer de comprendre comment fonctionne cette usine à gaz (kerberos), le mettre en œuvre dans une solution 100% GPL (plus facile pour comprendre ce que l'on fait).
Nous verrons enfin ce que l'on peut tirer du Cerbère caché dans Active Directory.